F
fetzer
Guest
Hmm die Lösung geben ist scheisse und verstößt auch gegen die Regeln des Spiels. Von dem her würde ich doch bitten, dass du die Lösung wieder rausnimmst.
Auch ist der Host nicht automatisch. So muss er bei HTTP/1.1 zwigend mit angegeben werden ( sie rfc2616, sec. 14.23 ).
Davon abgesehn ist Level 2 nicht wirklich schwer, soweit man alles verstanden hat. So muss man sich doch etwas mit dem Netzverkehr auskennen ( Spricht: HTTP GET/POST,... ) . SKiN-X hat es schon gesagt: Installiert das Plugin "http live headers", da wird das ganze nochmal recht genau gezeigt. Ansonsten dürfte das mit jedem handelsüblichen Sniffer auch funktionieren.
?Poseidon8:
telnet [ZIELHOST] [ZIELPORT]
GET [SEITE][?PARAMETER] HTTP/1.1
HOST [HOST] // bei HTTP/1.1 zwingend, bei HTTP/1.0 kann man ihn weg lassen
Referer: [REFERER] // << das sollst du rausfinden
Wenn du das verstanden hast, dann schau dir mal das Plugin an, dass ich unten genannt habe. Mit dem lassen sich Referer einfach übers Interface spoofen.
Auch ist der Host nicht automatisch. So muss er bei HTTP/1.1 zwigend mit angegeben werden ( sie rfc2616, sec. 14.23 ).
Davon abgesehn ist Level 2 nicht wirklich schwer, soweit man alles verstanden hat. So muss man sich doch etwas mit dem Netzverkehr auskennen ( Spricht: HTTP GET/POST,... ) . SKiN-X hat es schon gesagt: Installiert das Plugin "http live headers", da wird das ganze nochmal recht genau gezeigt. Ansonsten dürfte das mit jedem handelsüblichen Sniffer auch funktionieren.
?Poseidon8:
telnet [ZIELHOST] [ZIELPORT]
GET [SEITE][?PARAMETER] HTTP/1.1
HOST [HOST] // bei HTTP/1.1 zwingend, bei HTTP/1.0 kann man ihn weg lassen
Referer: [REFERER] // << das sollst du rausfinden
Wenn du das verstanden hast, dann schau dir mal das Plugin an, dass ich unten genannt habe. Mit dem lassen sich Referer einfach übers Interface spoofen.